¡°Las matem¨¢ticas ayudan en la defensa frente al terrorismo¡±
Este catedr¨¢tico explica que el An¨¢lisis de Riesgos Adversarios se aplica en ¨¢mbitos tan dispares como las subastas o el m¨¢rketing
David R¨ªos, como matem¨¢tico, se ocupa de un tipo de an¨¢lisis que cuesta creer que sea precisamente eso, matem¨¢tico, y que se considere tan ¨²til como para que los Gobiernos encarguen a los cient¨ªficos asesoramiento. Se trata de analizar qu¨¦ enemigos tengo, qu¨¦ pretenden, qu¨¦ pueden hacerme, c¨®mo optimizar¨¢n el da?o, c¨®mo protegerme, c¨®mo recuperarme del ataque. Se llama An¨¢lisis de Riesgos Adversarios y, explica este catedr¨¢tico de estad¨ªstica e investigaci¨®n operativa de la Universidad Rey Juan Carlos, surgi¨® en EE?UU, con ¨¦l como uno de los pioneros, a ra¨ªz de los ataques terroristas del 11-S y de las medidas de defensa que desencadenaron. ¡°Se sobreinvirti¨® en seguridad¡±, afirma. A sus 49 a?os, R¨ªos, miembro de la Real Academia de Ciencias Exactas, F¨ªsicas y Naturales, ya en Espa?a tras unos a?os de trabajo en EE?UU, va a poner en marcha, en el Instituto de Ciencias Matem¨¢ticas ICMAT-CSIC, una l¨ªnea de investigaci¨®n precisamente sobre este novedoso tipo de an¨¢lisis con la prestigiosa beca de 1,1 millones de euros que ha logrado del Fondo de Investigaci¨®n AXA. Invertir¨¢ la ayuda, dice, en contratar investigadores.
Pregunta. ?Qu¨¦ es el An¨¢lisis de Riesgos Adversarios (ARA)?
El an¨¢lisis de riesgos adversarios se usa en subastas y en ¡®marketing¡±
Respuesta. Considera situaciones en las que hay un riesgo, una amenaza que si se hace realidad tiene consecuencias negativas de tipo econ¨®mico, destructivas, p¨¦rdidas... Mientras el an¨¢lisis de riesgo tradicional se ocupa de amenazas no inteligentes, como huracanes, riadas, etc¨¦tera, nosotros nos centramos en adversarios inteligentes, en el sentido de que pretenden maximizar el da?o a nuestra organizaci¨®n.
P. ?Con matem¨¢ticas?
R. S¨ª, las matem¨¢ticas ayudan en la defensa frente al terrorismo, es el ejemplo t¨ªpico. El ARA surge como una mezcla de an¨¢lisis de riesgo tradicional y teor¨ªa de juegos. Esta ¨²ltima supone que las partes que se est¨¢n enfrentando ponen sobre la mesa sus preferencias. Es decir, que los enemigos se conocen perfectamente: ¡°S¨¦ qui¨¦n es el malo y s¨¦ lo que quiere, y ¨¦l sabe qui¨¦n soy y lo que quiero¡±. Pero en las situaciones que nosotros analizamos, estas condiciones no se dan: s¨¦ qui¨¦n es el malo pero hay ocultaci¨®n de informaci¨®n. Lo que hacemos es construir un modelo de una de las partes, el defensor, que predice lo que va a hacer el contrario, el atacante, para el que suponemos que tiene una racionalidad parecida a la nuestra.
P. ?Y si el enemigo usa tambi¨¦n el ARA?
R. Podr¨ªa ser. Estudiamos distintos tipos de atacantes, de racionalidad. Simulamos el posible atacante para predecir lo que va a hacer, y con nuestro modelo ayudamos a tomar la decisi¨®n ¨®ptima del defensor.
P. ?Un caso t¨ªpico?
R. El terrorismo. Estamos haciendo el an¨¢lisis, por ejemplo, de riesgo para una infraestructura cr¨ªtica de una ciudad, como el metro, en un proyecto europeo. Identificamos las posibles amenazas, las formas de ataque del enemigo, intentamos averiguar sus motivaciones, sus preferencias... y, a partir de ah¨ª, elaboramos el modelo matem¨¢tico. Queremos saber, por ejemplo, cu¨¢l puede ser el n¨²mero de personas que pretende matar el enemigo para alcanzar la m¨¢xima publicidad, o para llegar a la santidad sacrific¨¢ndose... El razonamiento intuitivo puede llevar a un comportamiento sub¨®ptimo, y lo que nosotros pretendemos es dar un soporte matem¨¢tico a las decisiones frente al adversario. Es un m¨¦todo eficaz porque aportamos mecanismos para racionalizar las inversiones que se hacen en seguridad.
P. ?C¨®mo surge el ARA?
R. Como consecuencia del 11-S y de otros grandes atentados probablemente se sobreinvirti¨® en seguridad y en sistemas de defensa. La cuesti¨®n es racionalizar la asignaci¨®n de recursos, por ejemplo no poni¨¦ndonos en el peor caso posible, sino en el riesgo real.
P. ?Trabajan en esto los matem¨¢ticos para los Gobiernos?
R. Yo, no. Me dedico a proyectos cient¨ªficos. Pero en EE?UU s¨ª que trabajan para el Gobierno expertos en ARA. Hay varios centros de matem¨¢ticas que se ocupan de esto con financiaci¨®n del Departamento de Interior.
P. Todo muy secreto...
R. Como investigadores, publican modelos, pero hay que alimentarlos con datos reales que no son p¨²blicos.
Estudiamos situaciones en las que el ¡®malo¡¯ oculta informaci¨®n¡±
P. Usted estaba en EE?UU cuando arranc¨® la idea del ARA...
R. S¨ª. El Gobierno de EE?UU pidi¨® a una consultora una evaluaci¨®n de las amenazas bioterroristas y, como validaci¨®n, solicit¨® a la Academia Nacional de Ciencias un informe sobre la metodolog¨ªa utilizada. Uno de los autores de ese informe y yo empezamos a trabajar en esto. Hab¨ªa tres enfoques: uno basado en el an¨¢lisis de riesgo tradicional, que no ten¨ªa en cuenta la intencionalidad del adversario; la teor¨ªa de juegos, que exige conocimiento com¨²n; y, la tercera, el an¨¢lisis de decisiones, que no tiene m¨¦todos operacionales para sacar distribuciones de probabilidad necesarias.
P. ?Otras aplicaciones?
R.?Ciberseguridad. Estamos trabajando en un proyecto para una torre de perforaci¨®n de petr¨®leo cibercontrolada que es un objetivo para piratas inform¨¢ticos. Otro ejemplo son las subastas: t¨² participas en un concurso, tienes posibles competidores y quieres saber cu¨¢l es tu estrategia ¨®ptima, la oferta que tienes que hacer. Ya hay dise?adores de subastas que usan el ARA y hay casos muy famosos, como la subasta del ancho de banda con la telefon¨ªa 3G: hubo Gobiernos que ganaron mucho dinero porque dise?aron bien las subastas. Tambi¨¦n se puede utilizar en marketing competitivo, para desarrollar la estrategia frente a los competidores... Es decir, siempre en situaciones en que tienes un competidor inteligente e incertidumbres en cuanto a cu¨¢l es tu mejor estrategia.
P. Habla de comportamiento inteligente del enemigo, pero puede ser bastante tonto o visceral.
R. Hay organizaciones terroristas que funcionan como una corporaci¨®n, y mi ejemplo favorito es la pirater¨ªa somal¨ª, que est¨¢ perfectamente estructurada, con unos inversores, un grupo de sabios que la dirigen... No son cuatro desarrapados. Tienen unos objetivos y quieren hacerlo lo mejor posible con unos recursos limitados y maximizando el da?o al adversario o los beneficios. As¨ª que puede parecer irracional su comportamiento, y en realidad es una racionalidad diferente. Pero es verdad que puede haber un elemento visceral en los conflictos y desde hace unos a?os se consideran estas cuestiones relacionadas con las emociones en neuroeconom¨ªa y en computaci¨®n afectiva.
Tras los atentados del 11-S se sobreinvirti¨® en seguridad¡±
P. ?C¨®mo maneja el matem¨¢tico esto, dado que a menudo van mezcladas racionalidad e irracionalidad en los conflictos?
R. Construimos diferentes modelos de adversarios: desde los que no tienen comportamiento estrat¨¦gico a los que s¨ª lo tienen y de distinto nivel. Todo esto se traduce a matem¨¢ticas, lo alimentas con datos, lo metes en un programa de ordenador y obtienes soluciones, respuestas al problema. Con estos m¨¦todos matem¨¢ticos intentas quitar el sesgo a las apreciaciones subjetivas.
P. Con estas aplicaciones matem¨¢ticas, con los ordenadores interviniendo en los conflictos, ?no se corre el riesgo de exacerbarlos, de hacerlos m¨¢s peligrosos?
R. Eso se ha estudiado con teor¨ªa de juegos y el ejemplo t¨ªpico es la Guerra Fr¨ªa. Un problema fundamental de la sociedad es la seguridad y, si la valoras como algo esencial para tu desarrollo, tienes que intentar afrontar el problema de la mejor forma posible. Las matem¨¢ticas pueden ayudarte.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.